SafeGroup
Commix - automatyczne wykorzystanie podatności command injection - Wersja do druku

+- SafeGroup (https://safegroup.pl)
+-- Dział: Publikacje (https://safegroup.pl/forum-27.html)
+--- Dział: Artykuły (https://safegroup.pl/forum-24.html)
+--- Wątek: Commix - automatyczne wykorzystanie podatności command injection (/thread-9755.html)



Commix - automatyczne wykorzystanie podatności command injection - r3v - 25.10.2015

Commix, czyli skrót od [comm]and [i]njection e[x]expoliter jest narzędziem do wyszukiwania i wykorzystywania luk typu commad injection za pomocą określonych parametrów żądania GET. W tym artykule opisano niektóre z najważniejszych cech tego narzędzia oraz pokażemy rzeczywiste użycie tego narzędzia na kilku wrażliwych aplikacjach. Wykorzystanie tego narzędzia jest tutaj w miarę dobrze udokumentowane i poradzi sobie z nim nawet osoba, która posiada podstawową wiedzę na temat ataków command injection oraz eksploatacji tej podatności.

Opublikwoaliśmy tutorial dotyczący Commix. To jest pierwzy tutorial, jai daliśmy, jak Wam się podoba?

[Aby zobaczyć linki, zarejestruj się tutaj]




RE: Commix - automatyczne wykorzystanie podatności command injection - wacek_1984 - 25.10.2015

Przyjemnie się czyta, dobrze opisane, może tego nigdy nie użyję bo nie moja branża, ale godne uwagi Wink